A) Supervisa y controla el tráfico de red entrante y saliente. B) Toma fotografías C) Mide la temperatura D) Música de discos
A) Escribir muy rápido B) Uso de dos teclados diferentes C) Método de verificación que utiliza dos factores: algo que se sabe y algo que se tiene D) Escribir dos contraseñas
A) Malware que cifra archivos y exige un pago por descifrarlos B) Programas de tratamiento de textos C) Programas de edición de fotos D) Software de copia de seguridad de datos
A) Encontrar oportunidades de empleo B) Planificar las vacaciones C) Análisis de los patrones meteorológicos D) Proceso de identificación de las deficiencias de seguridad de un sistema
A) Corregir fallos y vulnerabilidades de seguridad B) Para mejorar la calidad de la transmisión de vídeo C) Para cambiar los fondos de escritorio D) Para organizar archivos
A) Comunicación en línea segura mediante la encriptación de los datos transmitidos entre un sitio web y un usuario. B) Reparación de aparatos electrónicos C) Crear listas de reproducción de música D) Ordenar documentos alfabéticamente
A) Fallo de seguridad desconocido por el proveedor de software B) Asistencia técnica disponible 24 horas al día, 7 días a la semana C) Software sin errores D) Cuenta atrás para lanzar nuevos productos
A) Reutilizar la misma contraseña B) Utilizar contraseñas seguras y únicas para cada cuenta C) Compartir contraseñas con amigos D) Escribir contraseñas en notas adhesivas |